GIỚI THIỆU
Tên đề tài: Nghiên cứu các mô hình bảo mật thông tin, ứng dụng bảo mật hệ thống thông tin của Bộ GTVT.
Mục đích của đề tài:
Tìm hiểu, nghiên cứu các mô hình bảo mật thông tin . Từ đó xây dựng các giải pháp bảo mật thông tin cho các ứng dụng một cách phù hợp .
Để bảo vệ một hệ thống máy tính, trước hết chúng ta cần phải kiểm soát việc truy cập hệ thống. Giải pháp là dùng cách nào đó giới hạn các truy cập của foreign code (foreign code là mã bất kỳ không sinh ra tại máy làm việc nhưng bằng cách này hay cách khác tới được máy và chạy trên đó) tới các dữ liệu và tài nguyên của hệ thống. Chúng ta biết rằng mọi tiến trình đều cần có một môi trường nhất định để thực thi. Đương nhiên một chương trình không bao giờ thực thi sẽ chẳng bao giờ làm hư hại đến hệ thống. Chương trình càng bị giới hạn truy cập tới hệ thống thì hệ thống càng ít nguy cơ rủi ro. Do vậy nguyên tắc chung của chúng ta là kiểm soát nghiêm ngặt việc truy cập của các chương trình tới hệ thống.
Giới thiệu về Bộ GTVT
Ngày 22 tháng 4 năm 2008 Chính phủ đã ban hành Nghị định số 51/2008/NĐ-CP (thay thế Nghị định số 34/2004/NĐ-CP) quy định chức năng, nhiệm vụ, quyền hạn của Bộ Giao thông vận tải.
Chức năng:
Bộ Giao thông vận tải là cơ quan của Chính phủ, thực hiện chức năng quản lý Nhà nước về giao thông vận tải đường bộ, đường sắt, đường sông, hàng hải và hàng không trong phạm vi cả nước; quản lý nhà nước các dịch vụ công và thực hiện đại diện chủ sở hữu phần vốn của nhà nước tại doanh nghiệp có vốn nhà nước thuộc Bộ quản lý theo quy định của pháp luật.
LỜI CẢM ƠN3
GIỚI THIỆU4
Mục đích của đề tài:4
Giới thiệu về Bộ GTVT. 4
CHƯƠNG 1. VẤN ĐỀ BẢO MẬT HỆ THỐNG THÔNG TIN11
1.1. CÁC HIỂM HỌA ĐỐI VỚI MÁY TÍNH VÀ HTTT. 11
Các hình thức tấn công và phá hoại điển hình trên mạng (LAN và Internet)11
Một số phương pháp tấn công khác. 12
1.2 AN TOÀN HỆ THỐNG THÔNG TIN13
Hệ thống thông tin. 13
Các yêu cầu cần bảo vệ hệ thống thông tin.14
Các biện pháp đảm bảo an toàn hệ thống thông tin.14
1.3. CÁC CƠ CHẾ BẢO MẬT. 15
Firewall và các cơ chế bảo mật của Firewall.15
Chức năng và cấu trúc của FireWall16
Các thành phần của FireWall16
Nhiệm vụ của FireWall17
Các nghi thức để xác thực người dùng. 18
1.4. CÁC KỸ THUẬT MÃ HOÁ19
1.4.1 Hệ mật mã khóa đối xứng(symmetric-key cryptography)19
1.4.2 Hệ mật mã khóa công khai (public-key cryptography)25
1.4.3. Các chức năng bảo mật khác. 27
CHƯƠNG 2. CÁC MÔ HÌNH BẢO MẬT. 29
2.1. GIỚI THIỆU29
2.2. MÔ HÌNH MA TRẬN TRUY CẬP (ACESS MATRIX MODEL)29
2.3. MÔ HÌNH HRU (HARISON RUZZO – ULLMAN)32
CHƯƠNG 3. GIỚI THIỆU HỆ THỐNG THÔNG TIN34
CỦA BỘ GIAO THÔNG VẬN TẢI. 34
3.1 HỆ THỐNG MẠNG34
3.2 CÁC CƠ CHẾ BẢO MẬT ÁP DỤNG TẠI TRUNG TÂM CNTT. 37
3.2.1. Xây dựng các mức bảo vệ thông tin.37
3.2.2. Các phương pháp và phương tiện bảo vệ thông tin trên mạng. 38
3.2.3 Cơ chế an toàn trên hệ điều hành. 38
Cài đặt phần mềm Firewall (phần mềm ISA 2006)46
3.4. ĐỀ XUẤT MÔ HÌNH BẢO MẬT ÁP DỤNG CHO BỘ GTVT. 55
3.5. ĐỀ XUẤT BIỆN PHÁP BẢO MẬT DỮ LIỆU ÁP DỤNG CHO BỘ GTVT. 58
TÀI LIỆU THAM KHẢO70
70 trang |
Chia sẻ: lvcdongnoi | Lượt xem: 3111 | Lượt tải: 5
Bạn đang xem trước 20 trang tài liệu Nghiên cứu các mô hình bảo mật thông tin, ứng dụng bảo mật hệ thống thông tin của Bộ giao thông vận tải, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
thường, tường lửa có chức năng ngăn chặn những thâm nhập trái phép (không nằm trong danh mục được phép truy nhập) hoặc lọc bỏ, cho phép gửi hay không gửi các gói tin
1.3. CÁC CƠ CHẾ BẢO MẬT
Firewall và các cơ chế bảo mật của Firewall.
Thuật ngữ FireWall có nguồn gốc từ một kỹ thuật thiết kế trong xây dựng để ngăn chặn, hạn chế hỏa hoạn. Trong công nghệ mạng, FireWall là một kỹ thuật được tích hợp vào hệ thống mạng để chống lại sự truy cập trái phép nhằm bảo vệ các nguồn thông tin nội bộ cũng như hạn chế sự xâm nhập vào hệ thống thông tin khác không mong muốn. Nói cách khác FireWall đóng vai trò là một trạm gác ở cổng vào của mạng. FireWall là một giải pháp rất hiệu quả trong việc bảo vệ máy tính khi tham gia vào mạng. Nó được coi như là bức tường lửa bảo vệ máy tính của người dùng trước sự tấn công của các hình thức tấn công trên mạng.
Trong một số trường hợp, Firewall có thể được thiết lập ở trong cùng một mạng nội bộ và cô lập các miền an toàn. Ví dụ như mô hình dưới đây thể hiện một mạng cục bộ sử dụng Firewall để ngăn cách phòng máy và hệ thống mạng ở tầng dưới.
Hình 2.1: Mạng cục bộ sử dụng Fire Wall
Chức năng và cấu trúc của FireWall
Chức năng: FireWall là cổng chắn giữa mạng nội bộ với thế giới bên ngoài (Internet), mục đích là tạo nên một lớp vở bọc bao quanh mạng để bảo vệ các máy bên trong mạng, tránh các đe dọa từ bên ngoài. Cơ chế làm việc của tường lửa là dựa trên việc kiểm tra các gói dữ liệu IP lưu truyền giữa máy chủ và trạm làm việc.
FireWall quyết định những dịch vụ nào từ bên trong được phép truy cập từ bên ngoài, những người nào từ bên ngoài được phép truy cập đến các dịch vụ bên trong, và cả những dịch vụ nào bên ngoài được phép truy cập bởi những người bên trong.
Cấu trúc: FireWall bao gồm:
Một hoặc nhiều hệ thống máy chủ kết nối với các bộ định tuyến (router) hoặc có chức năng router.
Các phần mềm quản lý an ninh chạy trên hệ thống máy chủ. Thông thường là các hệ quản trị xác thực (Authentication), cấp quyền (Authorization) và kế toán (Accounting).
Các thành phần của FireWall
Một FireWall bao gồm một hay nhiều thành phần sau:
Bộ lọc packet (packet- filtering router).
Cổng ứng dụng (Application-level gateway hay proxy server).
Cổng mạch (Circute level gateway).
Nhiệm vụ của FireWall
Nhiệm vụ cơ bản của FireWall là bảo vệ những đối tượng sau:
Dữ liệu: Dữ liệu cần được bảo vệ do những yêu cầu sau:
- Tính bảo mật (confidentiality): dữ liệu truyền đi hoặc lưu giữ chỉ được bộc lộ cho những người có đủ thẩm quyền.
- Tính toàn vẹn (data integrity): Khả năng phát hiện bất cứ sự thay đổi nào của dữ liệu, điều này đòi hỏi có thể xác nhận được người tạo ra dữ liệu.
- Tính kịp thời (availability): Các dịch vụ phải luôn sẵn sàng và hoạt động chính xác.
Tài nguyên hệ thống: Chúng ta phải tốn rất nhiều thời gian và tiền bạc cho tài nguyên và ta có quyền quyết định chúng phải được sử dụng như thế nào. Tài nguyên máy tính không phải là tài nguyên thiên nhiên, nó có giới hạn và không được lãng phí hay phá hủy nếu không được sử dụng.
FireWall chống lại những sự tấn công từ bên ngoài:
- Tấn công trực tiếp:
Cách thứ nhất là dùng phương pháp dò mật khẩu trực tiếp. Thông qua các chương trình dò tìm mật khẩu với một số thông tin về người sử dụng như: ngày sinh, tuổi, địa chỉ v.v…và kết hợp với thư viện do người dùng tạo ra, kẻ tấn công có thể dò được mật khẩu của bạn. Trong một số trường hợp, khả năng thành công có thể lên tới 30%.
Cách thứ hai là sử dụng các lỗ hổng bảo mật do lỗi của các chương trình ứng dụng và bản thân hệ điều hành. Đây là phương pháp đã được sử dụng từ những vụ tấn công đầu tiên và vẫn tiếp tục được sử dụng để chiếm quyền truy cập (có được quyền của người quản trị hệ thống).
- Nghe trộm:
Có một kiểu tấn công cho phép kẻ tấn công lấy được thông tin mà không cần sử dụng máy tính một cách trực tiếp. Phần lớn các kẻ ăn cắp thông tin đều cố gắng truy cập vào hệ thống máy tính bằng cách dò tên người dùng và mật khẩu. Cách dễ nhất để lấy thông tin là đặt máy nghe trộm trên mạng. Việc nghe trộm thường được tiến hành ngay sau khi kẻ tấn công đã chiếm được quyền truy cập vào hệ thống thông qua các chương trình cho phép đưa cạc giao tiếp mạng (Network Interface Card-NIC) vào chế độ nhận toàn bộ thông tin lưu truyền trên mạng hoặc cài các con rệp (Trojan) vào mạng như là một cổng cung cấp thông tin ra các mạng hoặc thùng thư điện tử bên ngoài.
- Giả mạo địa chỉ IP:
Việc giả mạo địa chỉ IP có thể được thực hiện thông qua việc sử dụng khả năng dẫn đường trực tiếp (source-touting). Với kiểu tấn công này, kẻ tấn công gửi các gói IP tới mạng bên trong một địa chỉ IP giả mạo, đồng thời chỉ rõ đường dẫn mà các gói tin IP phải được gửi đi.
- Vô hiệu hóa các chức năng của hệ thống (deny service):
Đây là kiểu tấn công nhằm làm tê liệt toàn bộ hệ thống không cho nó thực hiện các chức năng mà nó được thiết kế. Kiểu tấn công này không thể ngăn chặn được do những phương tiện tổ chức tấn công cũng chính là các phương tiện để làm việc và truy nhập thông tin trên mạng.
- Lỗi người quản trị hệ thống
- Yếu tố con người với những tính cách chủ quan và không hiểu rõ tầm quan trọng của việc bảo mật hệ thống nên dễ dàng để lộ các thông tin quan trọng cho hacker.
Ngày nay, trình độ của các hacker ngày càng giỏi hơn, trong khi đó các hệ thống mạng vẫn còn chậm chạp trong việc xử lý các lỗ hổng của mình. Điều này đòi hỏi người quản trị mạng phải có kiến thức tốt về bảo mật mạng để có thể giữ vững an toàn cho thông tin của hệ thống. Đối với người dùng cá nhân, họ không thể biết hết các thủ thuật để tự xây dựng cho mình một Firewall, nhưng cũng nên hiểu rõ tầm quan trọng của bảo mật thông tin cho mỗi cá nhân, qua đó tự tìm hiểu để biết một số cách phòng tránh những sự tấn công đơn giản của các hacker. Vấn đề là ý thức, khi đã có ý thức để phòng tránh thì khả năng an toàn sẽ cao hơn.
Các nghi thức để xác thực người dùng
Xác thực (Authentication)– Xác thực là quá trình xác nhận tính hợp lệ đối với định danh của một người dùng. Khi một người dùng trình diện định danh của mình, quyền truy nhập và định danh của user đó phải được xác thực. Xác thực đảm bảo một mức độ tin cậy bằng ba nhân tố bao gồm:
1. Những gì bạn biết – Mật khẩu là cách được sử dụng thường xuyên nhất. Tuy nhiên, từ một cụm từ bí mật và số PIN cũng được sử dụng. Chúng được biết dưới tên gọi là xác thực một nhân tố hay xác thực đơn.
2. Những gì bạn có - Nhân tố xác thực này sử dụng những gì bạn có, chẳng hạn như một tấm thẻ nhận dạng, smartcard ... Mỗi vật đòi hỏi user phải sở hữu một vật gì đó để làm vật xác nhận. Đây là một cách xác thực tin cậy hơn đòi hỏi hai nhân tố chẳng hạn như những gì bạn biết với những gì bạn có để nhận thực. Kiểu xác thực này được biết dưới tên gọi xác thực hai nhân tố hoặc xác thực nhiều mức.
3. Những gì bạn đại diện cho - Nhân tố xác thực tốt nhất là những gì mà bạn đại diện cho. Đây là các đặc điểm riêng biệt của cơ thể chẳng hạn như dấu tay, võng mạc, hay ADN. Việc đo lường các nhân tố này gọi là sinh trắc học. Quá trình xác thực tốt nhất này đòi hỏi ba nhân tố. Các phương tiện máy móc hoặc ứng dụng có độ bảo mật cao sẽ dùng ba nhân tố để xác thực một user.
Định danh (Identification) – định danh là số nhận dạng duy nhất. Đó là những gì mà một user sử dụng để phân biệt nó với các đối tượng khác. Một user dùng định danh để chỉ ra anh/chị ta là ai. Định danh được tạo ra cho user không được phép chia sẻ với bất kỳ user hay nhóm user nào khác. Người sử dụng dùng định danh để truy cập đến tài nguyên cho phép.
1.4. CÁC KỸ THUẬT MÃ HOÁ
1.4.1 Hệ mật mã khóa đối xứng(symmetric-key cryptography)
Hệ mật mã khóa đối xứng cũng được gọi là hệ mật mã khóa bí mật. Nó sử dụng một khóa duy nhất để mã hóa và giải mã dữ liệu, đồng thời việc giải mã cũng đòi hỏi thời gian như việc lập mã. Nhưng các hệ mã đối xứng yêu cầu phải giữ bí mật hoàn toàn về khóa lập mã.
Một hệ thống mã hoá đối xứng
Dưới đây là các giải pháp mật mã đối xứng hay sử dụng nhất:
1.4.1.1 Chuẩn mã hoá dữ liệu DES (Data Encryption Standard)
Mô tả thuật toán DES
Thuật toán được thiết kế để lập mã và giải mã một khối dữ liệu nhii phân 64 bits với sự kết hợp của một khóa 64 bits. Quá trình giải mã thực hiện theo mootj sơ đồ như quá trình lập mã, chỉ có khác là trật tự khóa được đảo lại so với quá trình lập mã.
Một khối dữ liệu 64 bits được mã hóa bằng việc cho qua một bảng hoán vị ban đầu (IP – Initial Permutaion) sau đó qua một quá trình tính toán phức tạp có sự tham gia của khóa k được thực hiện, và cuối cùng bản mã nhận được sau khi qua một bảng hoán vị nghịch đảo (IP-1 – Inverse ò the Initial Permutation).
L15=R14
R15=L14Ŧ(R14,K15)
Plaintext
IP
L0
R0
L1=R0
R1=L0Ŧ(R0,K1)
¦
L2=R1
R2=L1Ŧ(R1,K2)
¦
R16=L15Ŧ(R15,K16)
L16=R15
¦
K1
K2
Ciphertext
IP-1
Hình 2.4: DES
K16
Quá trình mã hóa
64 bits của khối dữ liệu đầu vào được hoán vị bằng bảng IP. Trong đó bits thứ 58 của khối dữ liệu vào là bít đầu tiên, bit thứ 50 của khối dữ liệu vào là bit thứ 2,… và bit cuối cùng của khối dữ liệu sau khi hoán vị là bit thứ 7 của khối dữ liệu vào. Kết quả của phép hoán vị ban đầu sẽ được chia thành 2 nửa L0R0 (L0 = 32 bits là nửa trái, R0 = 32 bits là nửa phải) sau đó thực hiện 16 lần lặp liên tiếp theo phương pháp:
LI = Ri-1
Ri = Li-1 Å ¦(Ri-1, Ki)
Và nhận được L16R16. Trong đó f được gọi là hàm mật mã. Hàm ¦ có 2 đối là hai khối bits, một là Ri-1 32 bits, hai là Ki 48 bits. Ki nhận được từ sơ đồ tạo khóa sẽ được trình bày dưới đây
Kết quả của 16 lần lặp liên tiếp là một khối 64 bits (R16L16) được gọi là dữ liệu tienf kết quả (preoutput), khối 64 bits này được cho qua một hoán vị nghịch đảo IP-1. Trong đó bit thứ 40 của khối dữ liệu tiền kết quả là bit đầu tiên, bit thứ 8 của khối dữ liệu tiền kết quả là bit đầu tiên, bit thứ 8 của khối dữ liệu tiền kết quả là bit thứ 2,… và bit cuối cùng sau khi hoán vị là bit thứ 25 của khối dữ liệu tiền kết quả trên. Cuối cùng sau phép hoán vị nghịch đảo ta nhận được bản mã.
Hoán vị khởi đầu
58
50
42
34
26
18
10
2
60
52
44
36
28
20
12
4
62
54
46
38
30
22
14
6
64
56
48
40
32
24
16
8
57
49
41
33
25
17
9
1
59
51
43
35
27
19
11
3
61
53
45
37
29
21
13
5
63
55
47
39
31
23
15
7
Hoán vị cuối cùng
40
8
48
16
56
24
64
32
39
7
47
15
55
23
63
31
38
6
46
14
54
22
62
30
37
5
45
13
53
21
61
29
36
4
44
12
52
20
60
28
35
3
43
11
51
19
59
27
34
2
42
10
50
18
58
26
33
1
41
9
49
17
57
25
Hàm mật mã ¦ (the cipher function ¦)
Hàm được tính như sau: ¦ (Ri-1, Ki) = P(S(E(Ri-1)ÅKi))
Hàm E là một hoán vị mở rộng. Hàm E thục hiện chức năng mở rộng khối 32 bits thành một khối 48 bits. E(R) có 3 bits đầu lần lượt là các bit thứ 32, 1 và 2 của R,… 2 bits cuối của E(R) là 32 bit và bit 1 của R
Sau đó tính E(R) Å K với K là khóa 48 bits. Kết quả của phép cộng modulo 2 này sẽ được viết thành 8 nhóm, mỗi nhóm 6 bits dạng B = B1B2…..B8. Mỗi nhóm Br 6 bits(1£ r £ 8) đó được đưa qua một hộp đen Sr(S1S2……S8) để nhận được Sr(Br) 4 bits đầu ra. Mỗi hộp Sr là một ma trận 4´16 trong đó mỗi phần tử của Sr là một số nguyên nằm trong khoảng 0à15(có thể biểu diễn tối đa bởi 4 bit nhị phân).
Với mỗi Br = b1b2b3b4b5b6 là các bit của Br , ta tính Sr(Br) như sau: b1b6 là biểu diễn nhị phân của số hiệu hàng i trong Sr,b2b3b4b5 là biểu diễn nhị phân của số hiệu cột j trong Sr.Cr =Sr(Br) là phần tử tại hàng I và cột j của Sr.
Ví dụ ta tính S1(B) với B = 011011(2) thì hàng i = 01(b) = 1(d), cột j = 1011(b) = 13(d). Xác định tại hộp S1 giá trị tại hàng 1, cột 13 có giá trị là 5 do đó C = 5(d) = 0101(b).
C = C1C2….C8 (32 bits) được cho qua một hoán vị P và nhận được kết quả của hàm f:f = P(C).
Hộp E
32
1
2
3
4
5
4
5
6
7
8
9
8
9
10
11
12
12
12
13
14
15
16
17
16
17
18
19
20
21
20
21
22
23
24
25
24
25
26
27
28
29
28
29
30
31
32
1
Hộp hoán vị P
16
7
20
21
29
12
28
17
1
15
23
26
5
18
31
10
2
8
24
14
32
27
3
9
19
13
30
6
22
11
4
25
Hộp S thứ 1
14
4
13
1
2
15
11
8
3
10
6
12
5
9
0
7
0
15
7
4
14
2
13
1
10
6
12
11
9
5
3
8
4
1
14
8
13
6
2
11
15
12
9
7
3
10
5
0
15
12
8
2
4
9
1
7
5
11
3
14
10
0
6
13
Hộp S thứ 2
15
1
8
14
6
11
3
4
9
7
2
13
12
0
5
10
3
13
4
7
15
2
8
14
12
0
1
10
6
9
11
5
0
14
7
11
10
4
13
1
5
8
12
6
9
3
2
15
13
8
10
1
3
15
4
2
11
6
7
12
0
5
14
9
Hộp S thứ 3
10
0
9
14
6
3
15
5
1
13
12
7
11
4
2
8
13
7
0
9
3
4
6
10
2
8
5
14
12
11
15
1
13
6
4
9
8
15
3
0
11
1
2
12
5
10
14
7
1
10
13
0
6
9
8
7
4
15
14
3
11
5
2
12
Hộp S thứ 4
7
13
14
3
0
6
9
10
1
2
8
5
11
12
4
15
13
8
11
5
6
15
0
3
4
7
2
12
1
10
14
9
10
6
9
0
12
11
7
13
15
1
3
14
5
2
8
4
3
15
0
6
10
1
13
8
9
4
5
11
12
7
2
14
Hộp S thứ 5
2
12
4
1
7
10
11
6
8
5
3
15
13
0
14
9
14
11
2
12
4
7
13
1
5
0
15
10
3
9
8
6
4
2
1
11
10
13
7
8
15
9
12
5
6
3
0
14
11
8
12
7
1
14
2
13
6
15
0
9
10
4
5
3
Hộp S thứ 6
12
1
10
15
9
2
6
8
0
13
3
4
14
7
5
11
10
15
4
2
7
12
9
5
6
1
13
14
0
11
3
8
9
14
15
5
2
8
12
3
7
0
4
10
1
13
11
6
4
3
2
12
9
5
15
10
11
14
1
7
6
0
8
13
Hộp S thứ 7
4
11
2
14
15
0
8
13
3
12
9
7
5
10
6
1
13
0
11
7
4
9
1
10
14
3
5
12
2
15
8
6
1
4
11
13
12
3
7
14
10
15
6
8
0
5
9
2
6
11
13
8
1
4
10
7
9
5
0
15
14
2
3
12
Hộp S thứ 8
13
2
8
4
6
15
11
1
10
9
3
14
5
0
12
7
1
15
13
8
10
3
7
4
12
5
6
11
0
14
9
2
7
11
4
1
9
12
14
2
0
6
10
13
15
3
5
8
2
1
14
7
4
10
8
13
15
12
9
0
3
5
6
11
Giải DES mã
Sau khi thay đổi, hoán vị, XOR, và dịch vòng, chúng ta có thể nghĩ rằng thuật toán giải mã phức tạp, khó hiểu như thuật toán mã hoá và hoàn toàn khác thuật toán mã hoá. Trái lại, sự hoạt động được lựa chọn để đưa ra một đặc tính hữu ích: cùng thuật toán làm việc cho cả mã hoá và giải mã.
Với DES, có thể sử dụng cùng chức năng để giải mã hoặc mã hoá một khối. Chỉ có sự khác nhau đó là các khoá phải được sử dụng theo thứ tự ngược lại. Nghĩa là, nếu các khoá mã hoá cho mỗi vòng là k1, k2, k3 ,... , k15, k16 thì các khoá giải là k16, k15,... , k3, k2, k1. Giải thuật để tổng hợp khoá cho mỗi vòng cũng tương tự. Có khác là các khoá được dịch phải và số vị trí bit để dịch được lấy theo chiều ngược lại.
1.4.2 Hệ mật mã khóa công khai (public-key cryptography)
Hệ mật mã khóa công khai hay hệ mật mã khóa bất đối xứng, sử dụng một cặp khóa (key) đó là public key và private key. Trong các hệ mật mã khóa công khai, A và B muốn trao đổi thông tin cho nhau thì sẽ thực hiện theo sơ đồ sau. Trong đó B sẽ chọn khóa k=(k’, k’’). B sẽ gửi khóa lập mã bất kỳ và giữ lại khóa giải mã k’’(được gọi là khóa bí mật – private key). A có thể gửi văn bản M cho B bằng cách lập mã theo một hàm ek’ nào đó với khóa công khai k’ của B trao cho và được bản mã M’=ek’(M). Sau đó gửi M’ cho B. Đến lượt B nhận được bản mã M’ sẽ sử dụng một hàm giải mã dk’’ nào đó với khóa bí mật k’’ để lấy lại bản gốc M=dk’’(M).
Một hệ thống mã hoá sử dụng mật mã khóa công khai
Phương thức mật mã bất đối xứng thường được sử dụng:
- Hệ mật mã Rivest Shamir Adleman (RSA)
- Hệ mật mã Diffie-Hellman
- Hệ mật mã ElGamal dựa trên tính khó giải của bài toán logarit rời rạc
- Hệ mật mã Merkle – hellman (knapsack) hệ mật mã xếp ba lô được xây dựng trên cơ sở của bài toán tập con.
2.4.2.1 Thuật toán mã hoá RSA (Rivest, Shamir, Adleman- các tác giả)
RSA là tên viết tắt từ tên các tác giả của nó Ron Rivest, Adi Shamir, Leonard Adleman - những người đầu tiên giới thiệu thuật toán này năm 1978.
Bài toán RSA: Chi một số nguyên dương n là tích của hai thừa số nguyên tố lẻ p và q. Một số nguyên dương b sao cho gcd(b,(p-1)(q-1))=1 và một số nguyên c. bài toán đặt ra: tìm số nguyên x sao cho xb ≡ c(mod n)
Thuật toán sinh khóa cho mã khóa Công khai RSA:
sinh hai số nguyên tố lớn p và q có giá trị xấp xỉ nhau
tính n=p*q, và j(n) = (p - 1)(q - 1)
chọn một số ngẫu nhiên b, 1 < b < j(n) sao cho gcd(b, j(n)) = 1.
sử dụng thuật toán Eclide để tính số a, 1< a< j(n),sao cho a*b ≡ 1 (mod j(n)).
khóa công khai là (n,b), khóa bí mật là (a).
thuật toán Mã hóa RSA
Lập mã:
Lấy khóa công khai (n,b) theo thuật toán trên
Chọn một bản mã x, trong khoảng [1, n - 1]
Tính: y=xb mod n
Nhận được bnả mã y
Giải mã:
Sử dụng khóa bí mật a để giải mã: x = ya mod n
Hệ mã kháo công khai RSA được gọi là an toàn nếu ta chọn số nguyên tố p và q đủ lớn để việc phân tích phần khóa công khai n thành tích hai thừa số nguyên tố là khó có thể thực hiện trong thời gian thực. Tuy nhiên, việc sinh một số nguyên tố được coi là lớn lại là việc rất khó, vấn đề này thường được giải quyết bằng cách sinh ra các số lớn (khoảng 100 chữ số) sau đó tìm cách kiểm tra tính nguyên tố của nó.
Nói chung vấn đè cốt lõi của hệ mã RSA đó là việc chọn lựa số nguyên tố p và q đủ lớn để đảm bảo an toàn cho bản mã. Như đã biết nếu kẻ thám mac mà biết được số nguyên tố thì dễ dàng tính được khóa bí mật (a) từ khóa công khai (b, n) do đó bản mã sẽ bị lộ.
1.4.3. Các chức năng bảo mật khác
Ngoài các phương pháp bảo mật trên, một phương pháp đã và đang được nghiên cứu và ứng dụng rất mạnh mẽ ở nhiều nước trên thế giới đó là phương pháp giấu tin (data hiding). Đây là phương pháp mới và phức tạp, nó đang được xem như một công nghệ chìa khoá cho vấn đề bảo vệ bản quyền, nhận thực thông tin và điều khiển truy cập … ứng dụng trong an toàn và bảo mật thông tin .
Giấu thông tin (Steganography) là một kỹ thuật nhúng thông tin (embeding) vào trong một nguồn đa phương tiện gọi là các phương tiện chứa (host data) mà không gây ra sự nhận biết về sự tồn tại của thông tin giấu (invisible).
Hình 2.13: Các mức bảo mật
Quyền truy nhập (Access Right ): Lớp bảo vệ này nhằm kiểm soát việc truy nhập tài nguyên mạng và quyền hạn trên tài nguyên đó. Cụ thể là việc quản lý được tiến hành ở mức truy nhập tệp. Việc xác lập các quyền này được quyết định bởi người quản trị mạng (supervisor).
Đăng ký tên/mật khẩu (login/password): Mỗi người sử dụng muốn vào sử dụng mạng đều phải đăng ký tên/mật khẩu. Nếu người ngoài không biết tên, mật khẩu thì không thể truy nhập vào hệ thống. Nói chung, phương pháp này đơn giản, hiệu quả. Nhưng nếu không cẩn thận để kẻ thâm nhập biết tên, mật khẩu thì có thể gây nguy hiểm. Phương pháp này không mấy hiệu quả với những kẻ quá hiểu biết về hệ thống.
Mã hoá dữ liệu (Data Encryption ): Phương pháp này nhằm mục đích biến đổi dữ liệu từ dạng nhận thức được đến dạng không nhận thức được theo một thuật toán nào đó và sẽ được biến đổi ngược lại ở trạm nhập.
Lớp bảo vệ vật lý (Physical Protection): Lớp này nhằm ngăn cản các truy cập vật lý bất hợp pháp vào hệ thống. Thường dùng các biện pháp như cấm tuyệt đối không cho người không có phận sự vào phòng máy, dùng ổ khoá trên máy tính, khoá bàn phím, dùng các trạm không sử dụng ổ đĩa mềm hoặc các biện pháp dùng khoá cứng…
Bức tường lửa (Fire Wall): để bảo vệ an toàn và ngăn chặn từ xa một máy tính hay cả mạng nội bộ (Intranet). Đây là biện pháp tương đối phổ biến để bảo vệ các mạng nội bộ, nó ngăn chặn các thâm nhập trái phép và thậm chí có thể “lọc” bỏ các gói tin mà không muốn gửi đi hoặc nhận vào vì những lý do nào đó.
CHƯƠNG 2. CÁC MÔ HÌNH BẢO MẬT
2.1. GIỚI THIỆU
Để bảo vệ một hệ thống máy tính, trước hết chúng ta cần phải kiểm soát việc truy cập hệ thống. Giải pháp là dùng cách nào đó giới hạn các truy cập của foreign code (foreign code là mã bất kỳ không sinh ra tại máy làm việc nhưng bằng cách này hay cách khác tới được máy và chạy trên đó) tới các dữ liệu và tài nguyên của hệ thống. Chúng ta biết rằng mọi tiến trình đều cần có một môi trường nhất định để thực thi. Đương nhiên một chương trình không bao giờ thực thi sẽ chẳng bao giờ làm hư hại đến hệ thống. Chương trình càng bị giới hạn truy cập tới hệ thống thì hệ thống càng ít nguy cơ rủi ro. Do vậy nguyên tắc chung của chúng ta là kiểm soát nghiêm ngặt việc truy cập của các chương trình tới hệ thống. Có rất nhiều mô hình bảo mật, chẳng hạn như Bell-LaPadula, Take-Grant, Sea View, Biba, Clack-Wilson...
Trước khi nói về các mô hình bảo mật, chúng ta cùng nhìn lại khái niệm về "kiểm soát truy cập" (access control). Đây là một kỹ thuật cơ bản trong bảo vệ thông tin của hầu hết các hệ thống máy tính. Access control có thể được hình dung như là tình huống trong đó một chủ thể chủ động (subject) truy cập một đối tượng bị động (object) với một phép truy cập nào đó. Trong khi một bộ điều khiển tham chiếu (reference monitor) sẽ cho phép hoặc từ chối các yêu cầu truy cập. Mô hình cơ sở của access control được đưa ra bởi Lampson. Trong các hệ thống máy tính, chủ thể là người sử dụng hay các tiến trình. Đối tượng là file, bộ nhớ, các thiết bị ngoại vi, các nút mạng,... Các phép truy cập điển hình là đọc (read), ghi (write), bổ sung (append) và thực thi (execute). Quyền thực hiện một phép truy cập nhất định trên một đối tượng được gọi là quyền truy cập (access right). Các luật bảo mật (security policy) được định nghĩa như một bộ điều phối quyền truy cập cho các chủ thể.
2.2. MÔ HÌNH MA TRẬN TRUY CẬP (ACESS MATRIX MODEL)
Ma trận truy cập là mô hình điều khiển truy nhập cơ bản. Tuy mô hình này được ứng dụng rộng rãi trong các hệ điều hành và cơ sở dữ liệu nhưng nó được phát triển độc lập với các hệ điều hành và các cơ sở dữ liệu.
Trong mô hình này, ứng với mỗi cặp chủ thể - đối tượng có một quyền truy cập nhất định. Quyền truy cập này có thể cho phép hoặc không cho phép sử dụng đối tượng. Hơn nữa, trong trường hợp cho phép thì nó qui định một độ rõ ràng.
Cơ chế hoạt động của ma trận truy cập:
Ma trận truy cập hoạt động theo cơ chế danh sách điều khiển truy cập.
Danh sách điều khiển truy cập (access control list) là danh sách các chủ thể và quyền truy cập tương ứng tới các đối tượng. Danh sách điều khiển truy cập dùng để bảo vệ các đối tượng.
Tồn tại một chủ thể đăc biệt được gọi là supervison. Supervison có thể gán hoặc rút bỏ quyền truy cập của mọi người trong hệ thống. Quyền truy cập có thể là đọc (read), ghi (write), thực hiện (executive), xoá (delete), cập nhật (update)
Mô hình ma trận truy cập được định nghĩa bằng thuật ngữ trạng thái và chuyển đổi trạng thái.
Trạng thái của hệ thống được xác định bởi bộ ba (S,O,A) trong đó:
S: Tập các chủ thể. Tập S là hữu hạn
O: Tập các đối tượng. Tập O là hữu hạn
A: Ma trận truy nhập.
Mỗi phần tử của ma trận A[Si,Oj] là danh sách các quyền truy cập của chủ thể Si lên đối tượng Oj, hay là mức độ cho phép truy cập dành cho chủ thể.
Ví dụ: Ma trận truy cập thể hiện trạng thái của một hệ thống gồm:
Hai đoạn bộ nhớ M1 và M2
Hai file F1 và F2
Hai tiến trình P1 và P2
Tiến trình P1 có các quyền đọc, ghi đối với đoạn bộ nhớ M1; quyền làm chủ, đọc, ghi với F1; quyền thực hiện F2.
Tiến trình P2 có quyền đọc, ghi đối với đoạn bộ nhớ M2; quyền làm chủ, đọc, thực hiện F2.
Để thực hiện được mô hình này, một bộ kiểm tra đối chiếu được sử dụng. Đó là một cổng giao diện giữa chủ thể và đối tượng. Khi nảy sinh yêu cầu truy cập, nó kiểm tra trên ma trận điều khiển xem yêu cầu này có được thực hiện hay không
Sơ đồ hoạt động của mô hình ma trận truy nhập
Ma trận truy cập thể hiện trạng thái an toàn hiện thời của hệ thống thông tin. Nó bao gồm các hàng là các chủ thể Si, các cột là các đối tượng Oj. Thành phần của ma trận A[Si,Oj] xác định quyền truy cập hiện thời .
Các quyền truy cập thường phụ thuộc vào kiểu đối tượng.
Nếu đối tượng là các file thì quyền truy cập tương ứng là: đọc, ghi, tạo, xoá, sao chép, cập nhật.
Nếu đối tượng là các tiến trình thì quyền truy nhập tương ứng là: chờ đợi, tín hiệu, gửi, nhận, thực hiện.
Ngoài ra còn có các quyền truy cập đặc biệt sau:
Quyền điều khiển: nếu một chủ thể Si tạo ra một chủ thể Sj thì chủ thể Si có quyền điều khiển Sj và có thể xoá bất kì quyền truy cập nào của nó.
Quyền làm chủ: Nếu một chủ thể S tạo ra một đối tượng O thì chủ thể S có quyền làm chủ đối tượng O và có quyền thay đổi quyền truy cập tới đối tượng O của tất cả các chủ thể khác.
Quyền chuyển quyền: Chủ thể S có quyền chuyển quyền đối với một đối tượng O, có thể trao quyền hiện có của mình tới đối tượng O cho một chủ thể khác (quyền được trao phải nhỏ hơn quyền chuyển quyền).
Trạng thái hiện thời của các quyền bảo vệ sẽ thay đổi khi có một quyền mới được trao hay loại bỏ một quyền ra khỏi ma trận truy cập. Tất cả những thay đổi đó sẽ được cập nhật vào ma trận thông qua một bộ kiểm tra ma trận truy cập. Bộ kiểm tra này thực hiện thay đổi nội dung của ma trận truy cập bằng một tập các lệnh bảo vệ; có 8 lệnh trong tập lệnh bảo vệ:
Transfer: Chuyển quyền a cho một chủ thể khác.
Grant: Ban quyền a cho chủ thể khác.
Delete: Xoá quyền a.
Read: Đọc nội dung ma trận truy cập.
Create object: Tạo một đối tượng mới.
Delete object: Xoá một đối tượng đã có.
Create subject: Tạo một chủ thể mới.
Delete subject: Xoá một chủ thể đã có.
Ưu điểm của việc sử dụng ma trận truy cập là supervison có quyền tối cao, điều khiển toàn bộ việc bổ sung hay loại bỏ quyền truy cập của những người sử dụng khác trong hệ thống. Hơn nữa, quyền truy cập của từng chủ thể lên từng đối tượng là rất cụ thể. Mặt khác nó cho phép thay đổi các đối tượng và chủ thể một cách nhanh chóng và dễ dàng. Cơ chế này rất thích hợp với những cơ chế quản lí tập trung.
Tuy nhiên, đối với những hệ thống có số lượng người sử dụng đông đảo, danh sách điều khiển truy cập chở nên phức tạp, cồng kềnh, dẫn đến việc truy cập mất nhiều thời gian, làm giảm hiệu xuất làm việc của hệ thống.
2.3. MÔ HÌNH HRU (HARISON RUZZO – ULLMAN)
Mô hình HRU định rõ hệ thống quyền hạn.
S: là tập các chủ thể
O: là tập các đối tượng
R: là tập các quyền truy cập
Một ma trận truy cập với
Có 6 hành động nguyên thuỷ:
nhập r vào trong /từ
tạo/xoá chủ thể S
tạo/xoá đối tượng O
Sự bảo mật của mô hình HRU:
Các định nghĩa: Một ma trận truy cập M lộ ra quyền r nếu có một lệnh thêm quyền r vào trong M mà không chứa r trước đó, có nghĩa là sao cho và
Một ma trận truy cập M là an toàn đối với quyền r nếu không có chuỗi lệnh nào có thể biến đổi M thành một trạng thái mà lộ ra r.
Do đó, sự kiểm chứng sự bảo mật có thể chuyển thành sự kiểm chứng đặc tính an toàn.
Định lý:
Cho một ma trận truy cập M và một quyền r, sự kiểm chứng độ an toàn của M đối với quyền r là một vấn đề không thể quyết định được.
Cho một hệ thống quyền hạn toán tử đơn, một ma trận truy cập M và một quyền r, sự kiểm chứng độ an toàn của M đối với r là có thể quyết định được. Còn nếu lệnh do 2 hành động được cho phép chúng tôi lấy không thể quyết định được.
Vấn đề an toàn cho các hệ thống quyền hạn là có thể quyết định được nếu số chủ thể được giới hạn.
CHƯƠNG 3. GIỚI THIỆU HỆ THỐNG THÔNG TIN
CỦA BỘ GIAO THÔNG VẬN TẢI
3.1 HỆ THỐNG MẠNG
Hệ thống máy chủ, phòng điều hành mạng được đặt tại phòng 421(nhà D)- phòng tích hợp cơ sở dữ liệu và quản trị mạng
Nhà C
Nhà A
Hệ thống máy sever, phòng điều hành mạng
Các center switch, mỗi switch kết nối khoảng 20-40 máy client
Nhà D
Nhà B
Cổng chính
Thiết bị bắt sóng mạng wireless
Sơ đồ mạng của Bộ Giao thông vận tải
Các nhân lực phòng THDL&QTM: 07 người
Hoàng Mạnh Cường: Trưởng phòng
Phùng Văn Trọng: Phó trưởng phòng
Lê Văn Long: Chuyên viên
Vũ Thuý Hoa: Chuyên viên
Ngọc Anh Trung: Chuyên viên
Nguyễn Văn Trường: Chuyên viên
Hoàng Trung Hiếu: Chuyên viên
Thực trạng hạ tầng mạng LAN
Về căn bản các thiết bị mạng đã có sẵn, cụ thể như sau:
Các thiết bị mạng trong phòng 421_trung tâm quản tri mạng
Server: 10 cái
Cisco Switch 2960: 2 cái
Cisco Switch 2950: 1 cái
Cisco Switch HP 2626: 1 cái
PIX 525e: 2 cái
Cisco Router 3745: 2 cái
Cisco Router ASA 5520: 2 cái
Catalyst 2950: 1 cái
Catalyst 3550: 1 cái
Các thiết bị mạng ở nhà D
TT
Tên switch - Vị trí đặt
SL
Số cổng sử dụng/ Tổng số cổng
Ghi chú
1
Cisco2960 24 port (T11) - Tầng 1
01
24/24 + Gi-1,2
VP Bộ
2
Cisco2950 24 port (T12) - Tầng 1
01
23/24
Thanh tra
3
Cisco2950 24 port (T21) - Tầng 2
01
24/24
Vụ KHCN
4
Cisco2950 24 port (T22) - Tầng 2
01
10/24
Vụ HTQT
5
Planet 24 port (T311) - Tầng 3
01
24/24
Vụ TCCB
6
Planet 24 port (T312) - Tầng 3
01
18/24
Vụ TCCB
7
HP 24 port (T32) - Tầng 3
01
23/24
Vụ KHĐT
8
Cisco2950 24 port (T421) - Tầng 4
01
20/24
Vụ PC/KHĐT
9
Cisco2950 24 port (T422) - Tầng 4
01
15/24
Vụ Vận tải
10
Cisco2950 24 port (TIC) - Tầng 6
01
22/24
TT CNTT
11
Switch 16 port (P.401) - Tầng 4
01
Vụ KHĐT
1. Nhận xét ứng dụng CNTT tại Bộ GTVT
Một số ứng dụng đã được triển khai, có ảnh hưởng tích cực và hiệu quả vào công tác quản lý, điều hành; góp phần tích cực đổi mới phong cách làm việc của cán bộ công chức. Cụ thể:
Các ứng dụng điển hình tại Bộ GTVT:
WEBSITE Bộ GTVT, với thông tin khá phong phú, cập nhật nhanh (3 lần/ngày) phản ánh các hoạt động chỉ đạo, điều hành của Lãnh đạo Bộ và hoạt động của các đơn vị trong ngành. Lượng truy cập tương đối cao, khoảng 5000-6000 lượt mỗi ngày. 9 tháng đầu năm 2008 đã đạt 1.000.000 lượt truy cập.
Hệ thống thư điện tử của Bộ GTVT với gần 400 địa chỉ thư đang hoạt động hiệu quả.
Phần mềm hỗ trợ công tác quản lý và điều hành như quản lý văn bản đi/đến, văn bản trình ký, lịch làm việc của Lãnh đạo Bộ.
Các cơ sở dữ liệu: VB QPPL về GTVT, VB điều hành, Tiêu chuẩn công nghệ ngành GTVT được công khai trên Internet.
Các trang thông tin điện tử chuyên ngành như: CCHC, Thanh tra GTVT, KHCN, Thông tin đấu thầu các dự án GTVT.
3.2 CÁC CƠ CHẾ BẢO MẬT ÁP DỤNG TẠI TRUNG TÂM CNTT
3.2.1. Xây dựng các mức bảo vệ thông tin.
Quyền truy nhập
Login/Password
Mã hoá dữ liệu
Bảo vệ vật lý
Firewall
Thông tin
3.2.2. Các phương pháp và phương tiện bảo vệ thông tin trên mạng
Các phương pháp tiền bảo vệ
Các phương pháp bảo vệ
Điều khiển
Mã hoá thông tin
Quy định
Cưỡng bức
Kích thích
Vật lý
Máy móc
Chương trình
Tổ chức
Luật pháp
Đạo đức
Các phương pháp tiền bảo vệ
Các chướng ngại
Cơ chế vật lý và quy định:
Hệ thống mạng của Bộ GTVT được quản lý trực tiếp bởi trung tâm công nghệ thông tin. Các Server lưu trữ dữ liệu được đặt ở phòng riêng, chỉ cho những người có chức năng và thẩm quyền được vào. Có nội quy sử dụng và truy cập mạng một các rõ ràng thông qua các tài khoản. Các quy định đều được phổ biến rộng rãi cho mọi người sử dụng đúng mục đích và an toàn.
3.2.3 Cơ chế an toàn trên hệ điều hành
Cơ chế làm việc chung trên mạng
- Nhiều người đồng thời sử dụng các dịch vụ mạng (Multiuser)
- Nhiều ứng dụng cùng chạy tại một máy trạm (Multitasking).
- Tài nguyên và bộ nhớ được chia sẻ giữa các ứng dụng và người dùng (Sharing).
- Tiêu chuẩn an toàn cho các hệ điều hành
Dễ dàng đăng nhập an toàn (Secure log-on facility): Chỉ cần một user ID và một password.
Điều khiển truy nhập tuỳ ý (Discretionary access control): mỗi user có thể quyết định cho phép người khác truy nhập ở mức độ nào đối với các file của anh ta.
Kiểm soát: hệ điều hành phải phát hiện và ghi lại tất cả các sự kiện liên quan đến tính an toàn của hệ thống.
Bảo vệ bộ nhớ (Memory protection): bộ nhớ phải có thể được bảo vệ khỏi việc đọc, ghi không được xác thực. Toàn bộ bộ nhớ phải được khởi tạo lại trước khi chúng được tái sử dụng, vì thế nội dung của các bản ghi trước đó sẽ không bị mất.
Điều khiển truy nhập bắt buộc: hệ điều hành phải duy trì một mức an toàn riêng cho mỗi user và mỗi đối tượng.
Cơ chế an toàn hệ điều hành
- Mọi thông tin và thiết bị trên mạng phải chịu sự quản lý của hệ thống. Mọi người khi truy nhập vào hệ thống và tài nguyên phải được kiểm soát, tránh lạm dụng quyền hạn sử dụng hoặc tìm cách vượt quá quyền hạn cho phép.
- Cơ chế an toàn của hệ điều hành mạng có nhiệm vụ quản lý và phân quyền cho người sử dụng đối với các tài nguyên mạng. Cơ chế quản lý càng cụ thể và chặt chẽ càng làm tăng độ an toàn cho các mạng máy tính.
- Mọi tài nguyên trên mạng được chia sẻ về các miền và các nhóm làm việc hay các thiết bị mạng. Mọi tài nguyên trên mạng được các hệ điều hành mạng phân cấp quản lý chặt chẽ theo vai trò người sử dụng trong miền hay nhóm làm việc. Cơ chế quản lý theo miền là cơ chế quản lý chặt chẽ và tập trung do đó nó có độ an toàn cao.
Cơ chế quản lý của hệ điều hành mạng như sau:
- Mỗi tài nguyên được gán các mức truy nhập như thao tác đối với máy in, các thao tác đọc ghi, xoá hay tổ hợp của chúng đối với tệp, thư mục. Mỗi người sử dụng có một tập các quyền đối với các tài nguyên. Tuỳ theo vai trò của người sử dụng mà tập này lớn hay nhỏ. Người quản trị mạng là người có nhiều quyền hạn nhất.
- Hệ thống không chỉ phân chia quyền hạn mà còn phải kiểm soát quyền sử dụng đúng như đã phân chia, bao gồm việc kiểm soát chặt chẽ tài nguyên và người sử dụng.
- Muốn một hệ điều hành mạng an toàn người ta phải xây dựng chính sách an toàn cho nó. Chính sách an toàn phải chặt chẽ và rất đầy đủ. Sau đó người ta xây dựng các mô hình an toàn dựa trên các chính sách an toàn. Các mô hình này phải phản ánh đúng các chính sách an toàn và dễ thực thi. Cuối cùng là cài đặt mô hình an toàn vào hệ điều hành mạng đã xây dựng.
Các vấn đề cần quan tâm đối với hệ thống an toàn hệ điều hành
- Bộ nhớ (memory): Bộ nhớ phải được phân chia và sử dụng độc lập giữa những người sử dụng và ứng dụng.
- Các thiết bị vào ra (I/O devices): Các thiết bị vào ra phải được sử dụng tách biệt giữa các ứng dụng, người sử dụng như các ổ đĩa chẳng hạn.
- Các thiết bị ngoại vi: Các thiết bị ngoại vi như máy in, máy vẽ,...cần được bảo vệ và phân quyền sử dụng.
- Các ứng dụng và các chương tình con chia sẻ: cần được bảo vệ và phân cấp sử dụng tốt.
- Số liệu chia sẻ: Cần được bảo vệ và sử dụng đúng quyền hạn giữa những người sử dụng và ứng dụng.
Cài đặt cơ chế an toàn cho hệ thống mạng Window server 2003
- Để cài đặt cơ chế an toàn cho hệ thống, ta thực hiện thiết lập chính sách bảo mật Domain như sau:
Start – Program – Adminstrator Tools – Domain Security Policy.
Công cụ quản trị hệ thống
Chính sách về mật khẩu
Chính sách khoá khoản mục
Hình 4.9. Quyền hạn của người dùng
Hình 4.10. Gán quyền truy nhập từ xa
3.2 ĐỀ XUẤT CÁC CƠ CHẾ BẢO MẬT CHO BỘ GTVT
Cài đặt phần mềm Firewall (phần mềm ISA 2006)
Sơ lược về ISA 2006
Như mọi người đã biết nếu ta Publish a Web Server, FTP, DNS Server,… thì khi hacker tấn công vào các Server của chúng ta, các Server sẽ chịu tác động trực tiếp, như thế nội dung Website sẽ bị thay đổi dẫn đến tổ chức, doanh nghiệp có thể bị thiệt hại về mặt nào đó. Vì vậy ta nên cài ISA hay các phần mềm Firewall khác để bảo vệ các Server cũng như Internal network của chúng ta
- Vì sao cài ISA, các Server có thể tránh được các cuộc tấn công trực tiếp.
Khi cài ISA vào thì máy ISA Server sẽ trở thành Firewall. Lúc này ISA Server sẽ đứng ngoài cùng hệ thống mạng, chịu trách nhiệm giám sát việc truy xuất ra ngoài cũng như truy cập từ bên ngoài vào của toàn bộ hệ thống mạng. Giờ đây việc Publish các Web, FTP Server sẽ không Publish trực tiếp nữa mà thông qua ISA Server.
Khi bên ngoài yêu cầu truy cập Website của tổ chức, thì ISA sẽ lắng nghe và forward port 80 vào máy nào làm Web Server bên trong. Như vậy khi bị tấn công ISA sẽ hứng chịu toàn bộ các cuộc tấn công. Các Server sẽ trở nên an toàn hơn
Như vậy hệ thống của chúng ta sẽ được bảo mật hơn từ bên ngoài.
Cho phép các máy trong mạng LAN truy cập Internet
Tạo Access Rule cho phép Localhost và Internal truy cập lẫn nhau:
- Giao diện ISA Management: Click phải Firewall Policy à New à Access Rule
- Đặt tên Access Rule: Internal-Localhost à Next
- Chọn Allow à Next
- Chọn All outbound traffic à Next
- Nhấn Add
- Double Click vào Internal
- Double Click vào Localhost
- Next
- Next
- Finish
- Apply à OK
Tạo Publishing Rule để Publish Web Server:
- Giao diện ISA Management: Firewall Policy à Toolbox à Network Objects à Click phải Web Listeners à New Web Listener
- Đặt tên Web Listener là Web80 à Next
- Chọn Do not require SSL secured connetions with clients à Next
- Đánh dấu mục chọn External à Next
- Chọn No Authentication à Next
Next
- Finish
- Click phải Firewall Policy à New à Web Site Publishing Rule
- Đặt tên Rule: Publish Web à Next
- Chọn Allow à Next
- Chọn Publish a single Web site or load balancer à Next
- Chọn Use non-secured connections to connect the published Web server or server farm à Next
- Internal site name: đánh FQDN của máy Web Server (“”)
- Đánh dấu chọn Use a computer name or IP address to connect to the published server
- Computer name or IP address: đánh IP Web server (“”)
- Next
- Accept request for: chọn Any domain name à Next
- Web Listener: Chọn Web80 à Next
- Chọn No delegation, and client cannot authenticate directly à Next
- Next
- Finish à Apply à OK
3.4. ĐỀ XUẤT MÔ HÌNH BẢO MẬT ÁP DỤNG CHO BỘ GTVT
Ứng dụng bảo vệ cơ sở dữ liệu trong hệ thống phần mềm quản lý dữ liệu, những thông tin quan trọng của Bộ, trung tâm CNTT sử dụng hệ quản trị CSDL Microsoft Access được phân quyền và bảo mật theo mật khẩu và mã hoá dữ liệu.
Áp dụng điều khiển truy nhập tự quyết trong hệ thống phần mềm quản lý của trung tâm CNTT
Điều khiển truy nhập tự quyết là phương thức giới hạn quyền truy nhập cho các đối tượng dựa trên việc xác nhận đối tượng của chủ thể hay nhóm chủ thể. Điều khiển truy nhập tự quyết là loại cơ chế điều khiển phổ biến nhất hiện nay được triển khai trên các hệ thống thông tin với việc cung cấp Username và Password cho từng người dùng trong các nhóm phân quyền khác nhau.
Các chủ thể và quyền hạn trong hệ thống
Dựa trên quá trình phân tích yêu cầu người dùng, trên cơ sở các yêu cầu đó hệ thống đưa ra các chức năng của các chủ thể. Hệ thống gồm ba chủ thể chính:
- Người quản lý: Trao quyền hoặc huỷ bỏ các quyền sử dụng hệ thống cho các nhân viên là Username và Password, và khách người truy cập website, quản lý các công việc cập nhật, sửa xoá, lưu trữ thông tin, cơ sở dữ liệu.
- Nhân viên: dành cho người sử dụng có quyền là Nhân viên trong văn phòng Bộ, là người sử dụng chính trong hệ thống. Nhân viên có nhiêm vụ và có quyền hạn sử dụng hệ thống trong phân vùng mà người quản lý cấp quyền, như được cấp tài khoản truy cập website của Bộ GTVT , truy cập, cập nhật CSDL, trao đổi mail…và được bảo vệ tính riêng tư
- Khách là người không thuộc cơ quan Bộ, có quyền truy cập vào website tra cứu thông tin, và khách cũng chỉ được sử dụng trong phân vùng cho phép (phân vùng phi quân sự DMZ “DeliMitary Zone”)
Xác lập cơ chế điều khiển truy cập tự quyết
Đối với mỗi đối tượng, một người dùng hay một nhóm người dùng có xác nhận để cấp phát hay huỷ bỏ quyền truy nhập tới đối tượng đó. ”. Điều khiển truy nhập MAC chủ yếu dựa trên xác nhận của người dùng và đối tượng.
Ma trận điều khiển truy nhập, chứa tên chủ thể trong các hàng, và tên đối tượng trong các cột. Mỗi giao điểm chỉ định kiểu truy nhập của người dùng đối với đối tượng đó. Trong đó các hàng thể hiện người dùng hệ thống, các cột biểu diễn đặc quyền của đối tượng lên chủ thể. Quyền truy nhập mô tả các thao tác nhất định mà chủ thể có thể thực hiện trên đối tượng.
Insert – chèn: chèn một bộ của đối tượng
Select - chọn: duyệt các bộ
Delete – xoá: xoá bộ của đối tượng
Update - cập nhật: thay đổi nội dung trong các bộ
Grant – trao quyền: trao quyền truy nhập đối tượng
Cơ chế điều khiển truy nhập được thông qua các chức năng của các hệ quản trị CSDL Microsoft Access. Bảng truy nhập của các chủ thể trong hệ thống quản lý đào tạo được thể hiện tổng quát hoá với cá chức năng sau:
Bảng 4.1. Quản lý dữ liệu hệ thống
Chủ thể
Select
Insert
Update
Delete
Grant
Người quản lý
Nhân viên
Khách
Bảng 4.1. Quản lý nhân viên
Chủ thể
Select
Insert
Update
Delete
Grant
Người quản lý
Nhân viên
Khách
Bảng 4.1. Quản lý khách
Chủ thể
Select
Insert
Update
Delete
Grant
Người quản lý
Nhân viên
Khách
Bảng 4.1. Báo cáo thống kê
Chủ thể
Select
Insert
Update
Delete
Grant
Người quản lý
Nhân viên
Khách
Áp dụng điều khiển truy nhập bắt buộc vào hệ thống
Xác định chủ thể, phân hạng an ninh
Điều khiển truy nhập bắt buộc MAC thiết lập dựa trên nhãn an ninh của các chủ thể và các đối tượng. Mức rõ clear(S) với chủ thể S, phân hạng class(O) với đối tượng O. Quyền truy nhập dựa theo hai thuộc tính:
Thuộc tính đơn giản:chủ thể S có quyền đọc đối tượng O khi clear(S)> class(S).
Thuộc tính sao: Chủ thể S có quyền ghi đối tượng O khi clear(S)< class(S).
Hệ thống gồm ba chủ thể chính: người quản lý, nhân viên, khách
Phân tích các yêu cầu sử dụng thông tin của các chủ thể trong hệ thống, các thuộc tính được chỉ định thành các hãng an ninh được chỉ định theo thứ tự: U<C<S<TS. Hệ thống nhãn được chỉ định dựa trên chức năng và yêu cầu an ninh của hệ thống đối với từng chủ thể của hệ thống.
Trong đó:
U – Unclassified: mức an ninh ngầm định
C – Confident: mức an ninh thứ hai
S – Seret: mức an ninh thư ba
TS – TopSecret: mức an ninh thứ tư
Yêu cầu an ninh hệ thống
Hệ thống quản lý đào tạo đựoc phân cấp theo từng khung nhìn dựa trên phân loại người dùng. Các khung nhìn được thiết lập trong hệ thống gồm có:
- Khung nhìn View1: hiển thị của sổ truy nhập cho giáo vụ. Nguời có khung nhìn View1 có thể truy nhập toàn CSDL.
- Khung nhìn View2: Hiển thị thông tin cho các chủ thể là nhân viên.
- Khung nhìn View3: hiển thị của sổ truy nhập cho các chủ thể là khách.
3.5. ĐỀ XUẤT BIỆN PHÁP BẢO MẬT DỮ LIỆU ÁP DỤNG CHO BỘ GTVT
Trong thực tế, các thông tin mật của hệ thống có thể bị tiết lộ hoặc thay đổi thông qua các tập tin *.mdb một cách khá đơn giản với các sản phẩm của Microsoft được dùng chung dữ liệu. Những việc này thật đơn giản với những ai chỉ cần có chút kiến thức về tin học và biết được file cơ sở dữ liệu đặt ở đâu trong hệ thống.
Không những thế, hệ thống có thể dễ dàng bị đăng nhập thông qua việc lấy thông tin bằng cách làm giả file mật khẩu….
Bảo mật sơ sở dữ liệu bảng mã hoá
Như đã nêu file chứa mật khẩu có thành phần mật khẩu đựợc mã hoá do vậy không đọc được mật khẩu một cách dễ dàng. Muốn giải mã để tìm được mật khẩu chúng ta cần phải biết thuật toán và khoá được dùng khi mã hoá. Với số lượng thuật toán mã hoá đã biết thì việc tìm kiếm theo phương pháp vét cạn là không thực tế.
Như vậy nếu dữ liệu được lưu trong tập tin *.mdb đã được mã hoá bằng một thuật toán mã hoá bất kỳ thì rõ ràng việc truy nhập vào CSDL trực tiếp không thông qua chương trình sẽ không có ý nghĩa vì không đọc được nội dung thực của thông tin được lưu trữ.
Tuy nhiên hệ thống vẫn bị xâm phạm nếu làm giả được mật khẩu truy nhập vào hệ thống. Bởi vì trong phiên làm việc dữ liệu được thể hiện ở dạng không mã hoá để người dùng có thể hiểu được.
Từ các phân tích trên đề xuất việc mã hoá như sau:
Toàn bộ CSDL sẽ được mã hoá bằng một khoá do người quản trị lựa chọn tương tự như cơ chế sử dụng mật khẩu. Trước khi chương trình làm việc với CSDL thông tin được lưu trữ sẽ được giải mã và khi kết thúc phiên làm việc thông tin lại được mã hoá trước khi lưu trữ. Với hệ thống đề xuất việc bổ sung modul mã hoá và giải mã dữ liệu trước và sau khi sử dụng dữ liệu. Sơ đồ đề xuất gồm:
Người dùng
Dữ liệu vào
Dữ liệu ra
Bộ mã hoá/ giải mã
Lưu trữ
Mã hoá
Giải mã
Chương trình demo mô hình mã hóa giải mã bằng thuật toán DES
Môi trường cài đặt:
Ngôn ngữ lập trình Microsoft Visual Basic 6.0
Hệ điều hành Windows XP
Máy tính Petium III, CPU 550 Hz, 128 MB RAM
Một số giao diện hệ thống
MỘT SỐ ĐOẠN MÃ CHÍNH CỦA CHƯƠNG TRÌNH
CHUONG TRINH MA HOA DES
Private Sub encrypt_btn_Click()
round_no = 1
str1 = Text3.Text
For i = 1 To Len(str1)
asc_code = (convert_to_binary(Asc(Mid$(str1, i, 1))))
str3 = LTrim$(Str(asc_code))
diff = 9 - Len(str3)
If diff > 1 Then
For j = 1 To diff - 1
str3 = "0" + str3
Next j
End If
str2 = str2 + str3
Next i
input_key = str2
MsgBox input_key + Str(Len(input_key))
str1 = Text1.Text
str2 = ""
For i = 1 To Len(str1)
asc_code = (convert_to_binary(Asc(Mid$(str1, i, 1))))
str3 = LTrim$(Str(asc_code))
diff = 9 - Len(str3)
If diff > 1 Then
For j = 1 To diff - 1
str3 = "0" + str3
Next j
End If
str2 = str2 + str3
Next i
plain_text = str2
str4 = plain_text
ip
For i = 1 To 32
l_block = l_block + Mid$(plain_text, i, 1)
r_block = r_block + Mid$(plain_text, 32 + i, 1)
Next i
permuted_choice_1
'*********************************************************
generate_sub_keys
While (round_no <= 16)
plain_text = r_block
Expansion_permutation
str3 = vbNullString
For i = 1 To 48
If (Mid$(plain_text, i, 1) = Mid$(sub_key(round_no), i, 1)) Then
str3 = str3 + "0"
Else
str3 = str3 + "1"
End If
Next i
counter = 1
tmp_str2 = vbNullString
plain_text = str3
For i = 1 To 48 Step 6
str2 = Mid$(plain_text, i, 6)
tmp_str1 = Mid$(str2, 1, 1)
tmp_str1 = tmp_str1 + Mid$(str2, 6, 1)
row_no = convert_to_decimal 'converts the contents in tmp_str1 to decimal...
tmp_str1 = Mid$(str2, 2, 4)
col_no = convert_to_decimal 'converts the contents in tmp_str1 to decimal...
j = row_no * 16 + (col_no)
j = (j * 2) + 1
j = convert_to_binary(Val(Mid$(s_box(counter), j, 2)))
str3 = LTrim$(Str(j))
diff = 5 - Len(str3)
If diff > 1 Then
For j = 1 To diff - 1
str3 = "0" + str3
Next j
End If
tmp_str2 = tmp_str2 + str3
counter = counter + 1
Next i
plain_text = tmp_str2
'******************************************************
str3 = vbNullString
For i = 1 To 32
If (Mid$(l_block, i, 1) = Mid$(plain_text, i, 1)) Then
str3 = str3 + "0"
Else
str3 = str3 + "1"
End If
Next i
l_block = r_block
r_block = str3
round_no = round_no + 1
Wend
tmp_str1 = r_block
r_block = l_block
l_block = tmp_str1
plain_text = l_block + r_block
ip_inverse
str2 = vbNullString
str3 = vbNullString
For i = 1 To 64 Step 8
tmp_str1 = Mid$(plain_text, i, 8)
str2 = LTrim$(Str(convert_to_decimal))
Text2.Text = Text2.Text + Chr(Val(str2))
Next i
MsgBox str4 + Str(Len(str4)) + vbCrLf + plain_text + Str(Len(plain_text)) + vbCrLf + str3
End Sub
CHƯƠNG TRÌNH GIẢI MÃ DES
Private Sub decrypt_btn_Click()
round_no = 16
str1 = vbNullString
str2 = vbNullString
str3 = vbNullString
str4 = vbNullString
l_block = vbNullString
r_block = vbNullString
c_block = vbNullString
d_block = vbNullString
plain_text = vbNullString
input_key = vbNullString
tmp_str1 = vbNullString
tmp_str2 = vbNullString
str1 = Text3.Text
For i = 1 To Len(str1)
asc_code = (convert_to_binary(Asc(Mid$(str1, i, 1))))
str3 = LTrim$(Str(asc_code))
diff = 9 - Len(str3)
If diff > 1 Then
For j = 1 To diff - 1
str3 = "0" + str3
Next j
End If
str2 = str2 + str3
Next i
input_key = str2
MsgBox input_key + Str(Len(input_key))
str1 = Text2.Text
str2 = ""
For i = 1 To Len(str1)
asc_code = (convert_to_binary(Asc(Mid$(str1, i, 1))))
str3 = LTrim$(Str(asc_code))
diff = 9 - Len(str3)
If diff > 1 Then
For j = 1 To diff - 1
str3 = "0" + str3
Next j
End If
str2 = str2 + str3
Next i
plain_text = str2
str4 = plain_text
ip
For i = 1 To 32
l_block = l_block + Mid$(plain_text, i, 1)
r_block = r_block + Mid$(plain_text, 32 + i, 1)
Next i
permuted_choice_1
generate_sub_keys
While (round_no >= 1)
plain_text = r_block
Expansion_permutation
str3 = vbNullString
For i = 1 To 48
If (Mid$(plain_text, i, 1) = Mid$(sub_key(round_no), i, 1)) Then
str3 = str3 + "0"
Else
str3 = str3 + "1"
End If
Next i
counter = 1
tmp_str2 = vbNullString
plain_text = str3
For i = 1 To 48 Step 6
str2 = Mid$(plain_text, i, 6)
tmp_str1 = Mid$(str2, 1, 1)
tmp_str1 = tmp_str1 + Mid$(str2, 6, 1)
row_no = convert_to_decimal 'converts the contents in tmp_str1 to decimal...
tmp_str1 = Mid$(str2, 2, 4)
col_no = convert_to_decimal 'converts the contents in tmp_str1 to decimal...
j = row_no * 16 + (col_no)
j = (j * 2) + 1
j = convert_to_binary(Val(Mid$(s_box(counter), j, 2)))
str3 = LTrim$(Str(j))
diff = 5 - Len(str3)
If diff > 1 Then
For j = 1 To diff - 1
str3 = "0" + str3
Next j
End If
tmp_str2 = tmp_str2 + str3
counter = counter + 1
Next i
plain_text = tmp_str2
permutation_P
'******************************************************
str3 = vbNullString
For i = 1 To 32
If (Mid$(l_block, i, 1) = Mid$(plain_text, i, 1)) Then
str3 = str3 + "0"
Else
str3 = str3 + "1"
End If
Next i
l_block = r_block
r_block = str3
round_no = round_no - 1
Wend
tmp_str1 = r_block
r_block = l_block
l_block = tmp_str1
plain_text = l_block + r_block
ip_inverse
str2 = vbNullString
str3 = vbNullString
For i = 1 To 64 Step 8
tmp_str1 = Mid$(plain_text, i, 8)
str2 = LTrim$(Str(convert_to_decimal))
Text1.Text = Text1.Text + Chr(Val(str2))
Next i
MsgBox str4 + Str(Len(str4)) + vbCrLf + plain_text + Str(Len(plain_text)) + vbCrLf + str3
End Sub
KẾT LUẬN
An toàn thông tin và các giải pháp an toàn đang là vấn đề đang được quan tâm và ngày càng được chú trọng hiện nay.Vì vậy nghiên cứu và đưa ra những giải pháp giải quyết vấn đề này hết sức cần thiết và phải được triển khai một các mạnh mẽ và hiệu quả.
Tại Việt Nam Bộ thông tin và truyền thông, đã và đang triển khai rất nhiều dự án nhằm xây dựng các hệ thống thông tin, vì sự phát triển chung nhằm đảm bảo tốt hơn một môi trường hoạt động trong lĩnh vực công nghệ thông tin một các an toàn và bền vững.
Trong quá trình làm luận văn tốt nghiệp, em đã không tránh khỏi những thiếu sót, em cố gắng tìm hiểu các hệ thống thông tin, nghiên cứu, đưa ra các giải pháp an toàn và các ứng dụng cho các lĩnh vực của công nhên thông tin hiện nay. Kính mong thầy cô giúp đỡ cho chương trình của em ngày càng hoàn thiện hơn.
TÀI LIỆU THAM KHẢO
Tài liêu điện tử Lý thuyết mật mã & an toàn bảo mật thông tin của Phan Đình Diệu khoa công nghệ thông tin –Đại học quốc gia Hà Nôi – 2002
An toàn bảo mật thông tin của Lê Thụy khoa công nghệ thông tin – Đại học dân lập Hải Phòng.
Website của Bộ giao thông vận tải: www.mt.gov.vn .
An toàn bảo mật hệ thống thông tin, Nguyễn Huy Công, 2004
William Stallings, Cryptography and Netword Security, Pearson Education International, 2000.
Cryptography: Theory and Practice Douglas R.Stinson, CRC Press 1995.
Computer Security , Lawrie Brown
Tyson Condie, Unstructured P2P Networks
Các file đính kèm theo tài liệu này:
- Nghiên cứu các mô hình bảo mật thông tin, ứng dụng bảo mật hệ thống thông tin của Bộ GTVT.doc